이번 포스트에서는 국내 사이버보안 요구사항에 대해 알아보겠습니다. 2025년 1월 10일에 개정된 의료기기의 사이버보안 허가·심사 가이드라인 기준으로 설명드리겠습니다.

국내 의료기기 사이버보안 허가·심사 가이드라인 (2025년 개정)

2025.01.10 개정 기준 | 사이버보안 요구사항 및 적용 대상

와이즈컴퍼니(주)는 사이버보안 심사가 원활하게 진행될 수 있도록 도와드리고 있습니다. 다수의 업체의 미국/유럽/국내 FDA 사이버보안 지도를 성공적으로 수행하였습니다.

서비스 안내

대상 지도 항목
다음 기준 중 하나라도 충족하는 의료기기

✔ 다른 장치/시스템과 통신할 수 있는 경우
✔ 네트워크/서버 연결이 있는 경우
✔ 무선 통신 사용 (블루투스, Wi-Fi 등)
✔ USB 포트와 같은 접근을 허용하는 경우
✔ 소프트웨어/펌웨어 다운로드를 허용하는 경우
✔ 클라우드 저장 혹은 기타 서비스를 사용하는 경우

✅ 사이버보안 시험
✔ Vulnerability Assessment
✔ Penetration Testing

✅ 사이버보안 문서화
✔ Risk Management
✔ Assessment of Unresolved Anomalies
✔ Cybersecurity Metrics / Controls
✔ Cybersecurity Labeling
✔ Cybersecurity Management Plan
✔ Interoperability (필요시)

적용 대상

해당 가이드라인이 적용되는 대상은 유·무선 통신(Wi-Fi, 블루투스, USB, RS-232, LAN 등) 경로가 있는 의료기기로, 다음에 해당합니다.

1) 소프트웨어 포함 의료기기

펌웨어(Firmware) 또는 프로그램 가능 논리 제어기(PLC) 등 소프트웨어를 포함하는 의료기기

2) SaMD

소프트웨어로만 존재하는 의료기기(Software as a Medical Device)

CIA 트라이어드 (CIA Triad)

의료기기 사이버보안에서는 CIA Triad가 보장되어야 합니다. 이는 정보 보안에서 필수적으로 고려해야 할 세 가지 요소를 의미합니다.

기밀성 (Confidentiality)
데이터는 인가받지 않은 사람에게 노출되거나, 허가되지 않은 용도로 사용되지 않아야 합니다.

무결성 (Integrity)
데이터는 인가받지 않은 방식으로 변조되거나 파괴되지 않아야 합니다.

가용성 (Availability)
데이터는 승인된 사용자가 필요할 때, 필요한 장소에서, 필요한 형태로 접근할 수 있어야 합니다.

기밀성, 무결성, 가용성 모두를 균형 있게 고려하는 것이 보안의 핵심이라 할 수 있습니다.

위험관리 프로세스

사이버보안 위험 관리는 정보의 생애주기 전반에 걸쳐 통신 기능이 있는 의료기기에 적용됩니다. 의료기기 제조자는 제품 특성에 맞는 적절한 수준의 사이버보안 목표를 설정해야 합니다.

사이버보안 목표 충족 조건

  • 조직의 사이버보안 정책과 일관성이 있어야 합니다.
  • 실현 가능하고 측정 가능한 수준으로 설정되어야 합니다.
  • 해당 제품에 적용되는 사이버보안 요구사항, 위험평가 결과, 위험처리 방안 등을 충분히 고려하여 수립되어야 합니다.

사이버보안 요구사항 적용을 위한 고려사항

고려사항 종류 설명
사이버보안 침해로 인한 위해도 상 (major) 사용자의 심각한 상해 또는 사망, 신체 기능의 영구적 장애, 신체구조의 영구적 손상의 가능성
중 (moderate) 사용자의 일시적이고 경미한 상해, 의학적 중재가 필요할 수 있음
하 (minor) 사용자의 일시적인 불편, 의학적 중재 없이 가역적이거나 경미하고 단시간의 불편
통신 방법 유선 통신 유선 케이블(USB, RS-232, HDMI 등)을 이용하여 통신 수행
무선 통신 무선 통신 모듈(Wi-Fi, 블루투스, NFC, RF 등)을 이용하여 통신 수행
사용 환경 병원 내 사용 병원 내에서만 사용, 제3자의 접근이 어렵고 보안이 갖춰진 병원 폐쇄망 내 사용
병원 외 사용 병원 외에서 사용 가능(개인용 의료기기 등), 제3자의 접근이 용이
공용 네트워크망 사용 시공간의 제약 없이 공용 네트워크망(인터넷 등)에 접속하여 통신 가능

ℹ️ 위 표를 참고하여 요구사항 적용 여부를 확인하고, 식별된 요구사항에 대해 사이버보안 안전을 확인할 수 있는 검증자료를 제출하여야 합니다.

의료기기 사이버보안 요구사항

의료기기의 사이버보안 요구사항은 제품의 기술적 특성을 기반으로 현시점에서 요구되는 필수 항목을 중심으로 정리되어 있습니다.

항목 번호 요구사항
식별 및 인증 (IA) IA-01 사용자 식별 및 인증
IA-02 계정 관리
IA-03 식별정보 관리
IA-04 인증정보 관리
IA-05 비밀번호 강도 설정
IA-06 인증정보에 대한 피드백
IA-07 연속적인 로그인 시도 실패 시 로그인 제한
IA-08 시스템 사용 알림 메시지
사용 통제 (UC) UC-01 권한 부여
UC-02 모바일 코드 사용 통제
UC-03 세션 잠금
UC-04 감사기록 생성
UC-05 감사 처리 실패 대응
UC-06 타임스탬프
UC-07 부인 방지
데이터 기밀성 (DC) DC-01 정보에 대한 기밀성 보장
DC-02 보건의료정보 비식별화
DC-03 안전한 암호화 사용
시스템 무결성 (SI) SI-01 통신에 대한 무결성 보장
SI-02 악성코드로부터 보호
SI-03 보안 기능 검증
SI-04 소프트웨어 및 정보에 대한 무결성 점검
SI-05 입력값 검증
SI-06 오류 시 사전 결정된 상태로 출력
SI-07 오류 처리
SI-08 업데이트
SI-09 업데이트에 대한 진본성 및 무결성 검증
SI-10 물리적 변조 방지
SI-11 부트 프로세스 무결성 검증
이벤트 적시 대응 (TRE) TRE-01 감사로그에 대한 비인가된 접근 제한
자원 가용성 (RA) RA-01 서비스 거부(DoS) 방지
RA-02 의료기기 백업
RA-03 의료기기 복구 및 재구성
RA-04 네트워크 및 보안 구성 설정
RA-05 불필요한 기능 비활성화

⚠️ 모든 항목을 충족해야 합니다. 만약 제품의 특성상 일부 요구사항을 적용하기 어렵다면, 해당 항목이 적용 불가한 사유를 설명하는 근거 자료를 함께 제출해야 합니다.

시험 수행 시 반드시 고려할 사항

1

기본 안전성과 필수 성능 저해 금지

사이버보안 기능 구현이나 시험 수행 과정에서, 기기의 기본적인 안전이나 필수 성능에 악영향을 주어서는 안 됩니다.

2

상위 네트워크 시스템과의 연계 가능

의료기기 자체적으로 모든 보안기능을 제공하지 못하더라도, 병원 IT 네트워크 또는 부서 내 시스템에서 제공하는 보안 기능을 활용할 수 있도록 설계될 수 있습니다. 해당 보안 설계 방식이 적절하며 타당한지에 대한 설명이 반드시 필요합니다.

3

악의적인 공격 상황에서도 필수 기능 유지

외부 공격자가 보안 기능을 무력화하거나 시스템을 손상시킬 경우 일부 기능은 제한될 수 있지만, 환자 치료에 반드시 필요한 필수 기능은 유지되어야 하며, 이에 대한 대책이 마련되어야 합니다.

마무리

사이버보안은 단순히 기술적인 보안 기능의 탑재를 넘어, 의료기기의 사용 환경과 안정성까지 고려한 총체적인 대응이 필요합니다.

제조자는 보안 요구사항을 충실히 반영하여 의료기기의 안전성과 신뢰성을 확보해야 하며, 이를 통해 사용자와 환자 모두가 안심하고 사용할 수 있는 의료환경을 조성할 수 있습니다.